{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p>Ethereal versions 0.10.13 et  ant\u00e9rieures.</p>","content":"## Description\n\nLe logiciel Ethereal permet de capturer des trames r\u00e9seau et d'effectuer\nde multiples actions sur celles-ci afin de faciliter leur analyse.  \nUne vuln\u00e9rabilit\u00e9 de type d\u00e9bordement de m\u00e9moire dans la fonction\ndissect_ospf_v3_address_prefix(), fonction impliqu\u00e9e dans le traitement\ndu protocole OSPF, permet \u00e0 un utilisateur mal intentionn\u00e9 de r\u00e9aliser\ndes d\u00e9nis de service ou d'ex\u00e9cuter du code arbitraire \u00e0 distance sur la\nplate-forme vuln\u00e9rable.\n\n## Contournement provisoire\n\nIl est possible de d\u00e9sactiver l'interpr\u00e9tation OSPF par Ethereal :\n\n-   Sur plate-forme UNIX : echo ospf \u00bb\u00a0/.ethereal/disabled_protos ;\n-   sur plate-forme Windows : ajouter ospf au fichier disabled_protos\n    qui se trouve dans le r\u00e9pertoire des pr\u00e9f\u00e9rences de l'utilisateur\n    (typiquement %APPDATA%/TT\\>).\n\n## Solution\n\nMettre \u00e0 jour Ethereal \u00e0 partir du code source en utilisant le dernier\ncode source disponible via subversion (v\u00e9rifier que le fichier\npacket-ospf.c est en r\u00e9vision 16507 ou toute r\u00e9vision sup\u00e9rieure).  \nDans tous les cas, se r\u00e9f\u00e9rer au bulletin de l'\u00e9diteur pour l'obtention\nde correctifs (cf. Documentation).\n","cves":[],"links":[{"title":"Bulletin de s\u00e9curit\u00e9 iDEFENSE #349 du 09 d\u00e9cembre 2005 :","url":"http://www.idefense.com/application/poi/display?id=349&type=vulnerabilities"},{"title":"Bulletin de s\u00e9curit\u00e9 Ethereal enpa-sa-00022 du 27 d\u00e9cembre    2005 :","url":"http://www.ethereal.com/appnotes/enpa-sa-0002.html"},{"title":"La version 0.10.14 d'Ethereal est disponible \u00e0 l'adresse    suivante :","url":"http://www.ethereal.com/download.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200512-06 du 14 d\u00e9cembre    2005 :","url":"http://www.gentoo.org/security/en/glsa/glsa-200512-06.xml"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2005:227 du 14 d\u00e9cembre    2005 :","url":"http://frontal2.mandriva.com/security/advisories?name=MDKSA-2005:227"},{"title":"Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2006:0156 du 11 janvier    2006 :","url":"https://rhn.redhat.com/errata/RHSA-2006-0156.html"},{"title":"Bulletin de s\u00e9curit\u00e9 Mandriva MDKSA-2006:002 du 03 janvier    2006 :","url":"http://frontal2.mandriva.com/security/advisories?name=MDKSA-2006:002"},{"title":"Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SR:2006:004 du 24 f\u00e9vrier    2006 :","url":"http://www.novell.com/linux/security/advisories/2006_04_sr.html"},{"title":"Site Internet de Ethereal :","url":"http://www.ethereal.com"}],"reference":"CERTA-2005-AVI-487","revisions":[{"description":"version initiale.","revision_date":"2005-12-13T00:00:00.000000"},{"description":"ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 Mandriva et Gentoo.","revision_date":"2005-12-15T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Ethereal.","revision_date":"2005-12-29T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Mandriva.","revision_date":"2006-01-04T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RedHat.","revision_date":"2006-01-13T00:00:00.000000"},{"description":"ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE.","revision_date":"2006-02-27T00:00:00.000000"}],"risks":[{"description":"Ex\u00e9cution de code arbitraire \u00e0 distance"},{"description":"D\u00e9ni de service"}],"summary":"Une vuln\u00e9rabilit\u00e9 dans Ethereal permet \u00e0 un utilisateur mal intentionn\u00e9\nde r\u00e9aliser des d\u00e9nis de service ou d'ex\u00e9cuter du code arbitraire \u00e0\ndistance sur la plate-forme vuln\u00e9rable.\n","title":"Vuln\u00e9rabilit\u00e9 de Ethereal","vendor_advisories":[{"published_at":null,"title":"Bulletin de s\u00e9curit\u00e9 Debian DSA-920 du 13 d\u00e9cembre 2005","url":"http://www.debian.org/security/2005/dsa-920"}]}
